Quando escrevemos sobre
vulnerabilidades nos drivers da NVIDIA, vale a pena mencionar que na maioria das vezes, um vetor de ataque adicional é adicionado ao seu sistema não por placas de vídeo, mas por teclados e mouses sem fio. Recentemente, pesquisadores da equipe alemã do SySS encontraram um problema no kit Fujitsu LX901 (
notícias ,
relatório original).
Os especialistas descobriram que o receptor USB se comunica com o teclado por meio de um canal de comunicação criptografado, mas também pode receber dados não criptografados e, nesse modo, transfere as teclas digitadas no computador como se estivessem sendo executadas no teclado original. Isso está longe de ser a única vulnerabilidade de um plano como esse; anteriormente, eles foram encontrados em dispositivos da Microsoft, Logitech e muitos outros. As soluções para o problema com o kit Fujitsu ainda não existem.
Não é o vídeo mais informativo que mostra como os caracteres são transmitidos para um computador usando um transmissor de rádio personalizado que pode funcionar a uma distância de até 150 metros. Usamos um módulo de rádio universal chinês que custa cerca de US $ 30, no qual o firmware foi modificado. O principal requisito para um ataque bem-sucedido é usar o mesmo módulo de rádio (CYRF6936) do receptor original para o teclado sem fio. Os dados são transmitidos no mesmo formato, mas sem criptografia e nenhuma autorização. A configuração do receptor permite isso.
Resultado: a possibilidade teórica de obter controle total sobre o sistema. A desvantagem do ataque é que o proprietário do computador pode notá-lo, mas aqui você pode tirar vantagem de outra vulnerabilidade no mesmo teclado (descoberta em 2016, uma
breve descrição ). Embora os dados entre o teclado original e o receptor sejam criptografados, o invasor pode interceptá-lo durante, por exemplo, digitar a senha quando o computador é desbloqueado e reproduzi-lo para penetrar no sistema.
Em resposta a um post sobre esse problema anterior, a Fujitsu respondeu que a probabilidade de um ataque desse tipo ser bem-sucedida era pequena. Em geral, eles estão certos: ainda existem muitas maneiras de invadir um computador sem usar módulos de rádio e sem precisar ficar a uma curta distância do computador atacado.
Ataques em teclados e mouses sem fio têm sido o foco de atenção há anos. Um dos primeiros estudos de 2016 foi realizado pela Bastille Networks: depois
, os receptores de sete fabricantes diferentes não criptografam os dados transmitidos por um mouse sem fio. As comunicações com o teclado são codificadas, mas o invasor pode se conectar ao receptor sob o disfarce de um mouse e transmitir pressionamentos de tecla - e isso funcionará.
Outra vulnerabilidade nos teclados da Logitech foi
descoberta no final do ano passado pela equipe do Google Project Zero e agora parece problemas nos drivers da NVIDIA. Como se viu, o software proprietário da Logitech Options pode ser controlado pelo servidor da Web incorporado com autorização não confiável, incluindo o envio de um usuário para um site preparado com a capacidade de emular pressionamentos de tecla arbitrários. Escrevemos mais sobre esse assunto
no blog .
Outra questão
identificada pela Bastille Networks em 2016 diz respeito aos fabricantes de teclados menos conhecidos que não usam criptografia. Isso permite que você intercepte as teclas digitadas com consequências compreensíveis. O mesmo estudo observou que encontrar dispositivos vulneráveis é fácil: isso é verdade para a vulnerabilidade mais recente nos teclados Fujitsu.
Você pode encerrar sua análise de possíveis problemas com teclados sem fio com uma série de tweets sobre um estudo ainda não publicado: argumenta-se que o receptor Logitech Unifying pode transmitir dados nas duas direções. Existe a possibilidade de exfiltração de dados de um computador que, por exemplo, não está conectado à Internet. Essa opção requer a execução de um programa malicioso no sistema de destino, mas se as vulnerabilidades do teclado mencionadas acima não forem corrigidas, não será difícil.
É improvável que os problemas com teclados sem fio sejam explorados em larga escala; seu potencial, se usado, provavelmente ocorrerá em ataques direcionados. Eles têm muitas limitações, mas o resultado pode valer a pena.
Em 2016, o porta-voz da Bastille Networks, Chris Ruland,
falando na conferência Kaspersky Security Analyst Summit, descreveu o principal problema dessa classe de ataques: administradores de sistemas e especialistas em segurança geralmente nem sequer têm ferramentas para identificar tais vulnerabilidades. Enquanto isso, em sistemas com um nível paranóico de segurança exigida, talvez valha a pena transmitir quaisquer dados apenas por fio.
Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.